DNS RobotDNS Propagation Checker
Ana SayfaDNSWHOISIPSSL
DNS RobotDNS Propagation Checker

Yeni nesil DNS yayılım kontrol aracı

Gizlilik PolitikasıKullanım KoşullarıHakkımızdaBlogİletişim

DNS Araçları

DNS SorgulamaAlan Adından IP'yeNS SorgulamaMX SorgulamaCNAME SorgulamaTümünü gör

E-posta Araçları

SPF Kayıt KontrolüDMARC KontrolüDKIM KontrolüSMTP Test AracıE-posta Başlık AnaliziTümünü gör

Web Sitesi Araçları

WHOIS SorgulamaAlan Adı Müsaitlik KontrolüAlt Alan Adı BulucuCMS AlgılayıcıBağlantı AnaliziTümünü gör

Ağ Araçları

Ping AracıTraceroutePort KontrolüHTTP Başlık KontrolüSSL Sertifika KontrolüTümünü gör

IP Araçları

IP SorgulamaIP Adresim NedirIP Kara Liste KontrolüIP'den Hostname'eASN SorgulamaTümünü gör

Yardımcı Araçlar

QR Kod OkuyucuQR Kod OluşturucuMors Kodu ÇeviriciMetinden İkiliye ÇeviriciKüçük Metin OluşturucuTümünü gör
© 2026 DNS Robot. Geliştiren: ❤ Shaik Brothers
Tüm sistemler çalışıyor
Made with
Home/Blog/Private DNS Nedir? Nasil Calisir ve Nasil Ayarlanir

Private DNS Nedir? Nasil Calisir ve Nasil Ayarlanir

Shaik Vahid27 Şub 202610 min read
Ozel DNS infografigi — TLS ve HTTPS uzerinden sifrelenmis DNS sorgularinin ISP gozetiminden korunmasini gosteren rehber
Ozel DNS infografigi — TLS ve HTTPS uzerinden sifrelenmis DNS sorgularinin ISP gozetiminden korunmasini gosteren rehber

Key Takeaway

Private DNS, DNS sorgularinizi DNS over TLS (DoT) veya DNS over HTTPS (DoH) gibi protokoller kullanarak sifreler; ISS'nizin, bilgisayar korsanlarinin ve aginizdaki herhangi birinin hangi web sitelerini ziyaret ettiginizi gormesini engeller. Android'de saniyeler icinde (Ayarlar > Ozel DNS), iPhone, Windows ve Mac'te ise birkac adimla etkinlestirebilirsiniz.

Private DNS Nedir?

Private DNS, DNS sorgularinizi sifreleyerek cihaziniz ile DNS sunucusu arasinda hicbir kisinin hangi web sitelerini arayip sorguladiginizi gormesini engelleyen bir ozelliktir. Sorgularinizi sifrelenmis bir tunel icine sarmak icin DNS over TLS (DoT) veya DNS over HTTPS (DoH) gibi protokolleri kullanir.

Private DNS olmadan, tarayiciniza yazdiginiz her alan adi internet uzerinden duz metin olarak gonderilir. ISS'niz, Wi-Fi aginizda bulunan herhangi biri ve ag yolu uzerindeki herhangi bir ara cihaz bu sorgulari okuyabilir ve hatta degistirebilir. Private DNS, cihaziniz ile DNS cozumleyicisi arasindaki baglantiyi sifreleyerek bunu durdurur.

'Private DNS' terimi en cok Android 9 Pie (2018) ile tanitilan Android ayariyla iliskilendirilir, ancak temel teknoloji olan sifrelenmis DNS, iOS, Windows, macOS ve Linux dahil tum buyuk platformlarda kullanilabilir.

Note

Private DNS, trafiginizi DNS cozumleyicisinin kendisinden gizlemez; aradaki herkesten (ISS'niz, ag operatoru, halka acik Wi-Fi'daki bilgisayar korsanlari) gizler. Tam gizlilik icin guclu bir kayit tutmama politikasina sahip bir cozumleyici secin.

Normal DNS Nasil Calisir (Ve Neden Sorunludur)

Geleneksel DNS, 1987'den beri sorgulari duz metin olarak gondermektedir. Tarayiciniza bir alan adi yazdiginizda, cihaziniz bir DNS cozumleyicisine (genellikle ISS'nizin sunucusu) UDP port 53 uzerinden bir DNS sorgusu gonderir. Cozumleyici IP adresiyle yanit verir — tamamen sifrelenmemis bir sekilde.

Bu, ag yolunuzdaki herkesin ziyaret ettiginiz her alan adini gorebilecegi anlamina gelir. ISS'niz eksiksiz bir tarama profili olusturabilir. Halka acik Wi-Fi'daki saldirganlar sorgularinizi ele gecirebilir. Bazi ISS'ler hatta sizi kendi arama veya reklam sayfalarina yonlendirmek icin DNS yanitlarini ele gecirir.

DNS ayrica saldirganin sahtecilestirmis yanitlar gondererek sizi bilginiz disinda kotu amacli web sitelerine yonlendirdigi onbellek zehirlenmesi ve aldatma saldirilarina karsi da savunmasizdir. Geleneksel DNS'nin yanitin gercekten asil DNS sunucusundan geldigini dogrulamak icin yerlesik bir mekanizmasi yoktur.

Private DNS Nasil Calisir

Private DNS, DNS sorgularinizi sifrelenmis bir baglanti icine sarar. UDP port 53 uzerinden duz metin bir sorgu gondermek yerine, cihaziniz once DNS cozumleyicisi ile sifrelenmis bir oturum kurar, ardindan sorguyu bu guvenli tunel uzerinden gonderir.

DNS cozumleyicisi sorgunuzu sifresini cozer, alan adini bir IP adresine cozumler, yaniti sifreler ve geri gonderir. Tum degisim, agi izleyen herhangi birinin gorunurlugu disindadir — bir DNS sunucusuyla iletisim kurdugunuzu gorebilirler, ancak hangi alan adlarini sorguladiginizi goremezler.

Bugun kullanilan uc sifrelenmis DNS protokolu vardir: DNS over TLS (DoT), DNS over HTTPS (DoH) ve DNS over QUIC (DoQ). Her biri, ayni temel DNS sorgusunu sifrelemeye farkli bir yaklasim getirir.

DNS over TLS vs DNS over HTTPS vs DNS over QUIC

DoT, sistem seviyesinde private DNS (Android, Linux) icin en yaygin kullanilan protokoldur. Ozel bir port (853) kullanir ve bu da ag yoneticilerinin onu tanimlamasini ve engellemesini kolaylastirir.

DoH, port 443 uzerindeki normal HTTPS trafigiyle karistigi icin web tarayicilari tarafindan tercih edilir ve tum webi bozmadan engellenmesi neredeyse imkansizdir. Chrome, Firefox ve Edge, DoH'u yerel olarak destekler.

DoQ, en yeni (2022) ve en hizli protokoldur. Yerlesik TLS 1.3 sifreleme ile QUIC tasimasini kullanir ve sifir gidis-donus (0-RTT) ile baglanti kurabilir. Android 13+ DoQ'yu destekler ve AdGuard gibi sagleyicilar bunu varsayilan protokolleri yapmayni planliyor.

OzellikDNS over TLS (DoT)DNS over HTTPS (DoH)DNS over QUIC (DoQ)
RFCRFC 7858 (2016)RFC 8484 (2018)RFC 9250 (2022)
PortTCP 853 (ozel)TCP 443 (HTTPS ile paylasilir)UDP 853
TasimaTLS uzerinden TCPTLS uzerinden HTTP/2 veya HTTP/3QUIC (yerlesik TLS 1.3)
Engellenebilir mi?Kolay — port 853'u engelleyinCok zor — tum HTTPS ile ayni portOrta — UDP 853
GecikmeDusukBiraz daha yuksek (HTTP ek yukunden)En dusuk (0-RTT mumkun)
KullananAndroid Private DNS, sistem seviyesiTarayicilar (Chrome, Firefox, Edge)AdGuard, NextDNS, Cloudflare
BenimsemeYayginYayginBuyuyor

Android'de Private DNS Nasil Etkinlestirilir

Android, Android 9 Pie'den (2018) bu yana yerlesik Private DNS destegine sahiptir. DNS over TLS kullanir ve sistem genelinde tum uygulamalara uygulanir.

  • Adim 1: Ayarlar > Ag ve Internet (veya Samsung'da Baglantilar) acin

  • Adim 2: Ozel DNS sekmesine dokunun (once 'Gelismis' veya 'Daha fazla baglanti ayari' seceneklerine dokunmaniz gerekebilir)

  • Adim 3: Ozel DNS saglayicisi ana bilgisayar adi secenegini secin

  • Adim 4: Bir DoT ana bilgisayar adi girin. Ornekler: 1dot1dot1dot1.cloudflare-dns.com (Cloudflare), dns.google (Google), dns.quad9.net (Quad9), dns.adguard-dns.com (AdGuard)

  • Adim 5: Kaydet sekmesine dokunun. Android baglanti dogrulayacaktir — basarisiz olursa bir hata gosterecektir

Warning

Bir private DNS ana bilgisayar adi (katki modu) ayarladiginizda, Android YALNIZCA sifrelenmis DNS kullanir. Sifrelenmis baglanti basarisiz olursa (ornegin bir captive portal'da), DNS cozumlemesi tamamen basarisiz olur — geri donus yoktur. Bazi aglarda sifrelenmemis DNS'ye geri donuse ihtiyaciniz varsa 'Otomatik' modu secin.

iPhone ve iPad'de Private DNS Nasil Etkinlestirilir

Apple'in Android gibi basit bir acma/kapama dugmesi yoktur. iOS'ta sifrelenmis DNS, bir yapilandirma profili yuklemeyi veya bir DNS uygulamasi kullanmayi gerektirir.

  • Yontem 1: DNS Uygulamasi — App Store'dan 1.1.1.1 (Cloudflare), NextDNS veya AdGuard uygulamasini yukleyin. Uygulamayi acin ve sifrelenmis DNS'yi etkinlestirin. Ayarlar > Genel > VPN, DNS ve Cihaz Yonetimi altinda gorunecektir.

  • Yontem 2: Yapilandirma Profili — Guvenilir bir kaynaktan (ornegin paulmillr/encrypted-dns GitHub deposu) bir .mobileconfig dosyasi indirin. Ayarlar > Genel > VPN, DNS ve Cihaz Yonetimi bolumune gidin, indirilen profili secin ve Yukle sekmesine dokunun.

  • Yontem 3: Ag Bazinda DNS — Ayarlar > Wi-Fi bolumune gidin, aginizin yanindaki (i) simgesine dokunun, DNS Yapilandir sekmesine dokunun, Manuel secin ve DNS sunucu IP'lerini ekleyin (orn. 1.1.1.1, 1.0.0.1). Not: bu DNS'yi SIFRELEME — yalnizca cozumleyiciyi degistirir.

Tip

iOS'ta gercek sifrelenmis DNS icin Yontem 1 veya 2'yi kullanin. Yontem 3 yalnizca DNS sunucusunu degistirir ancak sorgulari yine duz metin olarak gonderir. Cloudflare 1.1.1.1 uygulamasi en kolay secenektir — sistem genelinde DoH'u etkinlestirmek icin tek dokunma yeterlidir.

Windows 11'de DNS over HTTPS Nasil Etkinlestirilir

Windows 11, DNS over HTTPS'yi yerel olarak destekler. Cloudflare, Google ve Quad9 dahil tanimli DoH sagleyicilariyla birlikte gelir.

  • Adim 1: Ayarlar > Ag ve Internet > Wi-Fi (veya Ethernet) acin

  • Adim 2: Baglantiniz icin Donanim ozellikleri sekmesine tiklayin

  • Adim 3: DNS sunucusu atamasinin yanindaki Duzenle sekmesine tiklayin

  • Adim 4: Manuel secin, IPv4 etkinlestirin

  • Adim 5: Birincil DNS sunucusu girin (orn. 1.1.1.1), DNS over HTTPS ayarini Acik (otomatik sablon) olarak ayarlayin

  • Adim 6: Ikincil DNS sunucusu girin (orn. 1.0.0.1), DoH ayarini yine Acik olarak ayarlayin

  • Adim 7: Kaydet tiklayin. DNS girisi artik bir Sifrelenmis etiketi gostermelidir

bash
# View pre-configured DoH providers in Windows 11
netsh dns show encryption

# Add a custom DoH provider via PowerShell
Add-DnsClientDohServerAddress -ServerAddress '1.1.1.1' -DohTemplate 'https://cloudflare-dns.com/dns-query' -AllowFallbackToUdp $False -AutoUpgrade $True

macOS'ta Private DNS Nasil Etkinlestirilir

macOS, yapilandirma profilleri (iOS ile ayni) veya DNS uygulamalari araciligiyla sifrelenmis DNS'yi destekler.

  • Yontem 1: DNS Uygulamasi — Cloudflare 1.1.1.1 uygulamasini (veya benzerini) yukleyin ve etkinlestirin. Uygulama, sistem seviyesinde DoH veya DoT yapilandirir.

  • Yontem 2: Yapilandirma Profili — Bir .mobileconfig dosyasi indirin, cift tiklayarak yukleyin, ardindan Sistem Ayarlari > Gizlilik ve Guvenlik > Profiller bolumunde onaylayin.

  • Yontem 3: Terminal (ileri seviye) — DNS sunucularini degistirmek icin networksetup kullanin, ancak yalnizca komut satirindan yapilan DNS degisikliklerinin sifreleme ETKINLESTIRMEDIGINI unutmayin. Sifrelenmis DNS icin yine bir profile veya uygulamaya ihtiyaciniz vardir.

En Iyi Private DNS Sagleyicilari (2026)

Cloudflare 1.1.1.1, en hizli genel DNS cozumleyicisidir ve her uc sifrelenmis protokolu (DoT, DoH, DoQ) destekler. Aile dostu varyantlari sunar: security.cloudflare-dns.com (kotu yazilim engelleme) ve family.cloudflare-dns.com (kotu yazilim + yetiskin icerigi engelleme). Cloudflare, IP adresinizi kaydetmeme taahhudunde bulunur ve yillik olarak denetlenir.

Google Public DNS, en yaygin kullanilan genel cozumleyicidir. DoT ve DoH'u destekler ancak anonimletirmeden once 24-48 saat boyunca gecici veri kaydeder. Mutlak gizlilik onceliginizse Cloudflare veya Quad9 daha iyi seceneklerdir.

Quad9, Isvicre yargi alaninda calisir ve katki IP kaydetmeme politikalarina sahiptir. 25'ten fazla siber guvenlik sirketinden gelen tehdit istihbaratini kullanarak bilinen kotu amacli alan adlarini otomatik olarak engeller — guvenlik odakli kullanicilar icin en iyi secenektir.

AdGuard DNS, DNS seviyesinde reklamlari ve izleyicileri engeller; yani reklamlar ayri bir reklam engelleyici uygulamasi yuklemeden tum cihazinizda engellenir. DNS over QUIC'in erken benimseyicilerinden biridir ve DoQ'yu varsayilan protokol yapmayi planlamaktadir.

NextDNS size en fazla kontrolu verir. Ozel bir ana bilgisayar adi, yapilandirmaya acik engel listeleri, cihaz bazinda analizler, ebeveyn kontrolleri ve neyin engellendigi gormenizi saglayan bir kontrol paneli elde edersiniz. Ucretsiz katman ayda 300.000 sorgu icerir.

SaglayiciDoT Ana Bilgisayar AdiIPv4En Iyi Kullanim Alani
Cloudflare1dot1dot1dot1.cloudflare-dns.com1.1.1.1 / 1.0.0.1Hiz — kuresel olarak en hizli genel cozumleyici (~5ms ortalama)
Googledns.google8.8.8.8 / 8.8.4.4Guvenilirlik — dev kuresel altyapi
Quad9dns.quad9.net9.9.9.9 / 149.112.112.112Guvenlik — 25'ten fazla tehdit istihbarati akisi kullanarak kotu amacli alan adlarini engeller
AdGuarddns.adguard-dns.com94.140.14.14 / 94.140.15.15Reklam engelleme — DNS seviyesinde reklamlari ve izleyicileri engeller
NextDNS<YOUR-ID>.dns.nextdns.ioCustomOzellestirme — tamamen yapilandirmaya acik engel listeleri ve analizler

Private DNS Kullanmanin Avantajlari

Cihazlarinizda private DNS'yi etkinlestirmek aninda guvenlik ve gizlilik iyilestirmeleri saglar.

  • ISS gozetlemesini durdurur — ISS'niz artik hangi alan adlarini sorguladiginizi goremez veya DNS trafiginizden bir tarama profili olusturamaz

  • DNS sahtecilestirmesini onler — TLS kimlik dogrulamasi, bir saldirganla degil gercek DNS sunucusuyla konustugunuzu dogrular

  • Halka acik Wi-Fi'da korur — Ayni agdaki diger kullanicilar DNS sorgularinizi ele geciremez

  • DNS ele gecirmesini engeller — Sorgulariniz, guveniligi bozulmus bir yonlendirici veya kotu amacli bir ag tarafindan sessizce yonlendirilemez

  • Seffaf DNS proxy'lerini atlatir — Bazi ISS'ler, ucuncu taraf sunuculari kullansaniz bile port 53 uzerindeki DNS'yi ele gecirir. Sifrelenmis DNS farkli portlar kullanarak bu proxy'leri atlatir

  • Istege bagli reklam ve kotu yazilim engelleme — AdGuard, NextDNS ve Quad9 gibi sagleyicilar DNS seviyesinde reklamlari, izleyicileri ve kotu amacli alan adlarini engelleyebilir

  • Sistem genelinde calisir — Etkinlestirildikten sonra private DNS, yalnizca tarayicinizi degil cihazinizdaki tum uygulamalari korur

Private DNS'nin Olasi Dezavantajlari

Private DNS kusursuz degildir. Isete bilmeniz gereken odunler.

  • Ilk sorguda hafif gecikme — TLS el sikismasi ilk DNS sorgusuna yaklasik 15-35ms ekler. Bundan sonra baglanti yeniden kullanilir ve sonraki sorgular ayni hizda olur.

  • Captive portal'lar bozulabilir — Otel, havaalani ve kafe Wi-Fi aglari gibi giris sayfasi gerektiren aglar genellikle sizi yonlendirmek icin sifrelenmemis DNS'ye ihtiyac duyar. Private DNS bu portallarin yuklenmesini engelleyebilir.

  • Kurumsal aglar engelleyebilir — BT departmanlari guvenlik izlemesi icin DNS gorunurlugune ihtiyac duyar. Bircok kurumsal ag, dis cozumleyicilere sifrelenmis DNS'yi kasitli olarak engeller.

  • Merkezilestirme endisesi — Sifrelenmis DNS, birkac buyuk cozumleyicinin (Cloudflare, Google) kullanimini tesvik eder ve DNS trafigini daha az sirketle merkezllestirir.

  • Her seyi sifrelemiyor — Private DNS alan adi sorgularini sifreler, ancak ISS'niz TLS el sikismasindaki SNI araciligiyla baglandiginiz IP adreslerini gorebilir (ECH de kullanmiyorsaniz).

  • Bolunmus ufuk DNS sorunlari — Farkli dahili ve harici DNS kullanan kuruluslar, cihazlar dahili cozumleyiciyi atladiginda sorun yasayabilir.

'Bu Ag Sifrelenmis DNS Trafigini Engelliyor' — Ne Anlama Gelir

Bu uyariyi iPhone veya Mac'inizde goruyorsaniz, bagli oldugunuz agin sifrelenmis DNS sorgularinizin hedefine ulasmasini engelledigini gosterir. DNS sorgulariniz duz metin olarak gonderiliyor ve agdaki herhangi biri hangi alan adlarini ziyaret ettiginizi gorebilir.

Bu uyari genellikle kurumsal aglarda, okul Wi-Fi'larinda, captive portal'li otel ve havaalani aglarinda ve sifrelenmis DNS'yi desteklemeyen eski yonlendirici yazilimina sahip aglarda gorunur.

  • Cihazinizi ve yonlendiricinizi yeniden baslatin — Bu, ag surec.lerini sifirlar ve genellikle gecici sorunlari cozer

  • Wi-Fi agini unutun ve yeniden baglanin — Wi-Fi ayarlarina gidin, agi unutun, ardindan tekrar bagllanin

  • Yonlendirici yazilimini guncelleyin — Eski yazilim, sifrelenmis DNS trafigini duzgun sekilde isleyemeyebilir

  • VPN kullanin — VPN, DNS dahil tum trafigi sifreler ve ag seviyesindeki DNS engellemelerini atlatir

  • Yonetilen aglarda kabul edin — Kurumsal veya okul aglarinda sifrelenmis DNS engellemesi genellikle guvenlik izlemesi icin kasitlidir. Bunu atlatamaniz mumkun olmayabilir

Note

Bu uyari gorunse bile ziyaret ettiginiz web siteleri yine HTTPS ile sifrelenmistir. Uyari yalnizca DNS sorgularinizin (aradiginiz alan adlari) gorunur oldugu anlamina gelir — sayfa icerigi, sifreler veya form verileri degil.

Private DNS'nin Calistigini Dogrulama

Private DNS'yi etkinlestirdikten sonra, sorgularinizin gercekten sifrelenmis oldugundan ve sectiginiz saglayici araciligiyla yonlendirildiginden emin olmalisiniz.

  • Cloudflare tani sayfasi — DoH, DoT veya duz metin DNS kullanip kullanmadiginizi ve hangi cozumleyicinin sorgularinizi isleyip islemedigini gormek icin 1.1.1.1/help adresini ziyaret edin

  • DNS sizinti testi — dnsleaktest.com adresini ziyaret edin ve genisletilmis testi calistirin. Yalnizca sectiginiz saglayicinin sunucularini goruyorsaniz (ISS'nizinkileri degil), sifrelenmis DNS'niz dogru calisiyor demektir

  • DNS Robot DNS Lookup aracimizi kullanin — DNS Robot'un DNS Lookup araci belirli DNS sunucularini sorgulamaniza ve beklenildigi gibi yanit verip vermediklerini dogrulamaniza olanak tanir

  • Tarayici sizinti testi — Tarayicinizin hangi DNS sunucularini kullandigini kontrol etmek icin browserleaks.com/dns adresini ziyaret edin

bash
# Test DNS over TLS with kdig
kdig -d @1.1.1.1 +tls-ca +tls-host=cloudflare-dns.com example.com

# Check which resolver is responding
dig whoami.cloudflare.com TXT @1.1.1.1

# Test DNS over HTTPS with curl
curl -s -H 'accept: application/dns-json' \
  'https://cloudflare-dns.com/dns-query?name=example.com&type=A'

DNS Yapilandirmanizi Kontrol Edin

DNS Robot'un DNS Lookup aracini kullanarak DNS ayarlarinizi dogrulayin, hangi ad sunucullarinin yanit verdigini kontrol edin ve DNS sorunlarini giderin.

Try DNS Lookup

Frequently Asked Questions

Android'deki private DNS, DNS sorgularinizi DNS over TLS kullanarak sifreleyen yerlesik bir ozelliktir (Android 9'dan beri). Etkinlestirildiginde, cihazinizdaki tum uygulamalar DNS sorgularini sifrelenmis bir tunel uzerinden gonderir ve ISS'nizin veya ag operatorlerinin hangi web sitelerini ziyaret ettiginizi gormesini engeller.

Related Tools

Dns LookupPingTraceroute

Related Articles

Dns Probe Nxdomain FixFix Dns Server Not RespondingFix Slow Dns Lookup

Table of Contents

  • Private DNS Nedir?
  • Normal DNS Nasil Calisir (Ve Neden Sorunludur)
  • Private DNS Nasil Calisir
  • DNS over TLS vs DNS over HTTPS vs DNS over QUIC
  • Android'de Private DNS Nasil Etkinlestirilir
  • iPhone ve iPad'de Private DNS Nasil Etkinlestirilir
  • Windows 11'de DNS over HTTPS Nasil Etkinlestirilir
  • macOS'ta Private DNS Nasil Etkinlestirilir
  • En Iyi Private DNS Sagleyicilari (2026)
  • Private DNS Kullanmanin Avantajlari
  • Private DNS'nin Olasi Dezavantajlari
  • 'Bu Ag Sifrelenmis DNS Trafigini Engelliyor' — Ne Anlama Gelir
  • Private DNS'nin Calistigini Dogrulama
  • FAQ